首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

移动无线网络中高效匿名认证方案研究

摘要第2-3页
Abstract第3页
中文文摘第4-9页
第1章 绪论第9-17页
    1.1 研究背景和意义第9-10页
    1.2 国内外研究现状第10-14页
        1.2.1 安全的身份认证方案第11-13页
        1.2.2 安全的匿名认证方案第13-14页
    1.3 主要工作及内容安排第14-17页
第2章 匿名不可追踪的高效切换认证方案第17-29页
    2.1 引言第17-19页
    2.2 安全要求和预备知识第19-20页
        2.2.1 安全要求第19-20页
        2.2.2 椭圆曲线第20页
    2.3 提出的方案第20-24页
        2.3.1 预部署阶段第22页
        2.3.2 垂直切换认证阶段第22-24页
    2.4 安全和性能分析第24-27页
        2.4.1 安全分析第24-26页
        2.4.2 性能分析第26-27页
    2.5 本章小结第27-29页
第3章 基于环签名的轻量级匿名认证方案第29-39页
    3.1 引言第29-30页
    3.2 预备知识第30-32页
        3.2.1 复杂性假设第30-31页
        3.2.2 安全模型第31-32页
    3.3 提出的方案第32-36页
        3.3.1 方案的结构第32-33页
        3.3.2 安全分析第33-36页
    3.4 性能分析第36-37页
        3.4.1 与现有环签名方案的比较第36页
        3.4.2 运行时间第36-37页
    3.5 本章小结第37-39页
第4章 基于ID的可关联环签名的匿名数据认证方案第39-55页
    4.1 引言第39-41页
        4.1.1 电动汽车第39页
        4.1.2 EV试验平台项目第39-40页
        4.1.3 EV试验平台项目中的隐私问题第40页
        4.1.4 本章的工作第40-41页
    4.2 相关背景第41-44页
        4.2.1 现有的方案第41-42页
        4.2.2 可行的密码学工具第42-44页
    4.3 预备知识第44-47页
        4.3.1 双线性对第44-45页
        4.3.2 基于ID的可关联环签名第45-47页
    4.4 提出的方案第47-52页
        4.4.1 方案综述第48页
        4.4.2 基本思路第48-50页
        4.4.3 详细的描述第50-52页
    4.5 安全和性能分析第52-54页
        4.5.1 安全分析第52-53页
        4.5.2 性能分析第53-54页
    4.6 本章小结第54-55页
第5章 总结与展望第55-57页
    5.1 研究工作总结第55页
    5.2 研究工作展望第55-57页
参考文献第57-65页
攻读学位期间承担的科研任务与主要成果第65-67页
致谢第67-69页
个人简历第69-72页

论文共72页,点击 下载论文
上一篇:基于模糊化方法的故障预测研究
下一篇:基于优先级的调度分析